- Java 双重比较
- java - 比较器与 Apache BeanComparator
- Objective-C 完成 block 导致额外的方法调用?
- database - RESTful URI 是否应该公开数据库主键?
我已经将 android linux 内核从 gzip header 中分离出来并解压。但是,当我尝试从 android ndk 执行 objdump 以转储文件时,我收到了文件格式无法识别的错误。
任何人都知道如何从二进制图像中获取符号表。
在我的 android 设备上,我可以执行以下操作来获取符号表:cat/proc/kallsyms
最佳答案
这不是 Android 独有的 - 它发生在大多数(所有?)Linux 系统上。 Linux 内核(Android 基于该内核)的可引导镜像不是正确的 ELF 二进制文件:
# file /boot/vmlinuz-2.6.38.7-desktop-1mnb2
/boot/vmlinuz-2.6.38.7-desktop-1mnb2: Linux kernel x86 boot executable bzImage, version 2.6.38.7-desktop-1mnb2 (thomas@celeste.mandriva.com) #1 SMP Sun, RO-rootFS, root_dev 0x902, swap_dev 0x3, Normal VGA
# nm /boot/vmlinuz-2.6.38.7-desktop-1mnb2
nm: /boot/vmlinuz-2.6.38.7-desktop-1mnb2: File format not recognized
可引导镜像是通过包装 vmlinux
kernel ELF binary 创建的在压缩容器中并添加一组引导和解压缩实用程序。如果您需要内核镜像进行调试。 vmlinux
文件就是您所需要的——不过我不知道它是否/存在于 Android NDK 中的什么位置。
关于android - android内核上的objdump,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/8579370/
我正在检查使用以下命令编译的 C 文件的 objdump: riscv64-unknown-elf-gcc -O0 -o maxmul.o maxmul.c riscv64-unknown-elf-o
当我运行 objdump 时,我无法找出为什么我的汇编代码中有时会缺少一些 .words。一行中单独的“...”代表什么? 最佳答案 在 -d 或 -D(反汇编)的 objdump 输出内部,通常会有
SYMBOL TABLE: 0000000000000000 w *UND* 0000000000000000 __gmon_start__ 我已经man ob
转储可执行文件时,我只希望将代码段打印在标准输出上,而不是代码的偏移量和二进制形式。我无法从 man objdump 有办法吗? 最佳答案 您可以使用以下命令抑制目标代码十六进制转储 --no-sho
$ objdump -f ./a.out ./a.out: file format elf32-i386 architecture: i386, flags 0x00000112: EXEC_
在 GCC 的早期版本中,objdump 报告的符号偏移量与代码实际执行期间使用的符号偏移量相匹配。例如: $ cat example.c #include int g_someGlobal = 0
当我运行objdump -d 时在 Linux 服务器(在大学)上,我得到以下信息: kmwe236@kmwe236:~/Downloads/buflab-handout$ objdump -d bu
我正在尝试使用 objdump 比较二进制文件的两个不同版本,想知道是否有人知道如何从我的 objdump 输出的以下行中解释符号名称: 102b33bc l O .rodata 000
如果我在一个函数中定义一个本地字符数组,然后使用 objdump 获取该特定函数的汇编代码,我能否在汇编代码中找到该数组的内存? 这是我的家庭作业问题。 最佳答案 当然,只要您的数组具有非零初始值设定
我使用 objdump -d a.out 获得以下内容。我最初假设第一列(例如 080482b4)是字节偏移量,但后来我注意到该文件只有 7190 字节长! a.out: file forma
我在 nasm (linux) 中写了一个简单的小程序: 使用命令 nasm -f elf32 -o file.o file.asm生成目标文件。 使用 objdump -M intel -d fil
有没有办法在 objdump 中获取完整地址?使用的命令是:objdump -d progname 前导零不正确。地址应如下所示: 地址中的最后三个值是正确的;但是,我非常希望在 objdump 中显
我发现不得不反汇编大量库代码只是为了获得足够的上下文来查看导致崩溃的原因,这真的很烦人。有没有什么办法可以让 objdump 一个地址,让它为我找到包含函数的边界? 编辑:更好的是,我可以让它为我分解
请参阅特定函数 (func) 的特定目标文件的以下 objdump 行: 3c: e03a b.n 78 现在,目标系统 (ARMv6-M) 中的操作码 e03a
我们如何使用objdump输出到二进制文件? 这绝对不是正确的做法: objdump -s -j .text /path/firmware.ko > /content.bin 因为它只呈现文本格式。我
如果我在 (linux amd64) .o 文件上运行 objdump -d,函数调用会在没有完成链接时间解析的情况下出现。示例: 90: 66 89 44 24 1c mo
例如,如果我在 perf report 中,我可以按 enter 键跟随一个分支。如果一个 bin 使用 -g 一些来源也会出现。 我真的不需要源代码,但如果我能跟着跳转会很方便。我该怎么做才能使阅读
这个问题在这里已经有了答案: meaning of objdump -d output assembly (2 个回答) 5 个月前关闭。 我跑了objdump -r在目标文件上并得到以下输出。这里的
我有以下汇编代码: global _start section .text _start: add byte [eax], al 编译和链接后,我尝试查看操作码: $ objdump -d eax.o
因此,我尝试使用 objdump 实用程序从程序集构建控制流图,但遇到了问题。基本上,每当发生分支并且目标地址是相对的时,我不知道如何知道下一个基本块从哪里开始。我不确定我是否清楚,所以我会添加一个例
我是一名优秀的程序员,十分优秀!